前段时间 PrintNightmare 漏洞让微软花费很长时间修复,实际上即便到现在有关打印服务的弱点也依然存在着。
为此微软安全响应中心发布公告称,基于安全考虑不得不将所有驱动程序设置为仅允许管理员权限用户安装驱动。
但现在看来因驱动程序造成的安全问题远不止打印服务,比如现在研究人员发现雷蛇鼠标驱动程序同样存在弱点。
测试发现连接雷蛇鼠标时Windows 10会自动下载并以管理员权限执行驱动程序,而攻击者也可以以此进行提权。
注:显然这类安全缺陷也影响Windows 11系统,不过Windows 11当前尚未发布正式版所以还不算是已经发布。
研究发现当链接雷蛇鼠标或加密狗后系统会自动下载 RazerInstaller 并以管理员权限执行,这是雷蛇的驱动程序。
能够自动下载和安装驱动是微软为Windows 8+系统提供的功能,这样可以简化用户工作也不需要手动下载驱动。
而在驱动程序安装过程中系统以管理员权限执行,而雷蛇的配套软件在安装时可以选择将软件安装在哪个位置里。
到这里关键步骤来了:只需按住Shift右键点击该位置选择PowerShell打开 ,打开的PowerShell具有管理员权限。
通过这个管理员权限的命令执行窗口用户可以执行任意代码,包括但不限于新建具有管理员权限的其他用户账户。
此外研究人员还表示,如果用户完成安装并将目录设置为用户可控制的路径,则安装程序会自动生成二进制文件。
这个二进制文件可以被劫持然后在用户登录前就执行并进行持久化,这意味着用户的整个系统会被黑客完全控制。
按研究人员的说明想要利用这个毫无门槛的提权漏洞,用户只需要将雷蛇鼠标或加密狗连接到目标Windows 10。
当然其实没有雷蛇鼠标或加密狗也不是问题,因为 USB ID 很容易被欺骗所以也可以通过其他方式伪造雷蛇鼠标。
尚不清楚这种方式是否可以通过远程触发,如果不能远程触发的话,那用户想要进行提权的话则需要再本地操作。
研究人员尝试将此问题通报给雷蛇进行修复但并未获得回应,所以研究人员直接公布了这枚漏洞的完整利用过程。
微软方面尚未回应此问题,但微软可能会通过直接删除驱动的方式进行临时处理,具体还需要等待微软后续消息。
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/103681.html